Ethical Hacking Full Course - Learn Ethical Hacking in 10 Hours | Ethical Hacking Tutorial | Edureka
विषयसूची:
उत्पत्ति के उपयोगकर्ता, इलेक्ट्रॉनिक कला (ईए) का खेल वितरण मंच, दो सुरक्षा शोधकर्ताओं के अनुसार, // URL के माध्यम से रिमोट कोड निष्पादन हमलों के लिए कमजोर हैं।
माल्टा स्थित सुरक्षा परामर्श फर्म रेवुलन के संस्थापक लुइगी औरीमेमा और डोनाटो फेरांटे ने एम्स्टर्डम में ब्लैक हैट यूरोप 2013 सम्मेलन में एक वार्ता के दौरान पिछले हफ्ते सुरक्षा मुद्दे का खुलासा किया।
भेद्यता हमलावरों को मूल उपयोगकर्ताओं पर मनमाना कोड निष्पादित करने की अनुमति देती है शोधकर्ताओं ने कहा कि कंप्यूटर उन्हें एक दुर्भावनापूर्ण वेबसाइट पर जाने या विशेष रूप से तैयार किए गए लिंक पर क्लिक करके छेड़छाड़ करके, कंप्यूटर ने कहा। ज्यादातर मामलों में हमले स्वचालित हो जाएंगे और उन्हें कोई उपयोगकर्ता इंटरैक्शन की आवश्यकता नहीं होगी।
[आगे पढ़ें: अपने विंडोज पीसी से मैलवेयर कैसे निकालें]कमांड लाइन विकल्प घुसपैठ की अनुमति देता है
जब मूल क्लाइंट स्थापित होता है कंप्यूटर पर, यह खुद को उत्पत्ति के लिए हैंडलर के रूप में पंजीकृत करता है: // प्रोटोकॉल लिंक, जो गेम लॉन्च करने के लिए उपयोग किए जाते हैं-कमांड लाइन विकल्पों के साथ-या क्लाइंट के माध्यम से अन्य कार्रवाइयों को शुरू करने के लिए।
कुछ गेम में कमांड लाइन विकल्प होते हैं अतिरिक्त फ़ाइलों को लोड करने की अनुमति दें। उदाहरण के लिए, शोधकर्ताओं ने नए "क्राइसिस 3" गेम के खिलाफ मूल लिंक हमले का प्रदर्शन किया, जो ओपनॉटोमेट नामक एक कमांड विकल्प का समर्थन करता है।
ओपनॉटोमैट एक ऐसी सुविधा है जो उपयोगकर्ताओं को "क्रिस्टिस 3" में अपने ग्राफिक्स कार्ड के प्रदर्शन की जांच करने की अनुमति देती है। Nvidia बेंचमार्क ढांचे का उपयोग कर। आदेश को एक डीएलएल (गतिशील लिंक लाइब्रेरी) फ़ाइल के पथ के बाद किया जाता है जिसे तब "क्राइसिस 3" प्रक्रिया द्वारा लोड किया जाता है।
शोधकर्ताओं को मूल क्राफ्ट बनाने का एक तरीका मिला: // लिंक जो मूल क्लाइंट को " Crysis 3 "openautomate कमांड के साथ नेटवर्क या WebDAV शेयर पर होस्ट की गई एक दुर्भावनापूर्ण DLL फ़ाइल के पथ के बाद। यूआरएल में "क्रिस्टिस 3" को पृष्ठभूमि में चुपचाप खोलने के लिए यूआरएल में एक अलग कमांड विकल्प शामिल किया जा सकता है, बिना किसी खिड़कियों को देखे बिना।
हमलावर तब उपयोगकर्ताओं को जावास्क्रिप्ट कोड का एक टुकड़ा युक्त वेबसाइट पर जाकर ट्रिक कर सकते हैं जो उनके ब्राउज़र को मजबूर करता है विशेष रूप से तैयार किए गए लिंक को खोलें।
जब एक मूल: // लिंक ब्राउज़र में पहली बार खोला जाता है, तो उपयोगकर्ताओं से पूछा जाएगा कि क्या वे इसे मूल क्लाइंट के साथ खोलना चाहते हैं, जो इस प्रकार के लिए पंजीकृत हैंडलर है यूआरएल। शोधकर्ताओं ने कहा कि कुछ ब्राउज़र पूर्ण यूआरएल पथ या इसका एक हिस्सा प्रदर्शित करेंगे, जबकि अन्य ब्राउज़र यूआरएल प्रदर्शित नहीं करेंगे।
ब्राउज़र द्वारा प्रदर्शित पुष्टिकरण संकेत उपयोगकर्ताओं को हमेशा मूल खोलने के विकल्प प्रदान करते हैं: / / उत्पत्ति क्लाइंट के साथ लिंक। शोधकर्ताओं ने कहा कि ज्यादातर गेमर्स ने शायद इस विकल्प को पहले से ही चुना है ताकि जब भी वे मूल लिंक पर क्लिक करते हैं तो उन्हें पुष्टिकरण संवाद से परेशान नहीं किया जाता है, जिसका मतलब है कि उनके लिए हमला पूरी तरह से पारदर्शी होगा।
स्टीम दोष के समान
भेद्यता वाल्व के भाप ऑनलाइन गेम वितरण मंच में पिछले साल एक ही शोधकर्ताओं द्वारा पाई गई एक समान है। शोधकर्ताओं ने कहा कि उस दोष ने भाप के दुरुपयोग की अनुमति दी: // प्रोटोकॉल लिंक उसी तरह से।
भाप भेद्यता अक्टूबर 2012 में रिपोर्ट की गई थी लेकिन अभी तक तय नहीं किया गया है, शोधकर्ताओं ने कहा। फिक्सिंग के लिए शायद प्लेटफ़ॉर्म में काफी बदलाव की आवश्यकता होगी क्योंकि यह डिज़ाइन दोष से होता है। शोधकर्ताओं ने उम्मीद नहीं की है कि ईए जल्द ही किसी भी समय मूल लिंक मुद्दे को ठीक करे।
हमला "क्रिस्टिस 3." तक ही सीमित नहीं है। शोधकर्ताओं ने कहा कि यह उन अन्य खेलों के लिए भी काम करता है जिनमें समान कमांड लाइन सुविधाएं या कुछ स्थानीय भेद्यताएं हैं। दोष यह है कि अनिवार्य रूप से दुर्व्यवहार सुविधाओं या सुरक्षा मुद्दों का दुरुपयोग करने का एक तरीका प्रदान करता है जो अन्यथा केवल स्थानीय हमलों के संपर्क में आ जाएंगे।
ऑरीइमा और फेरैंट ने प्रभावित सॉफ़्टवेयर विक्रेताओं को भेद्यताओं को कभी भी प्रकट नहीं किया है, इसलिए उन्होंने ईए को चेतावनी नहीं दी ब्लैक हैट पर पेश करने से पहले दोष के बारे में।
शोधकर्ताओं ने अपनी वेबसाइट पर एक श्वेत पत्र प्रकाशित किया जो इस मुद्दे को अधिक विस्तार से बताता है और हमलों को कम करने का एक तरीका प्रस्तावित करता है। शमन में उत्पत्ति को अक्षम करने के लिए urlprotocolview नामक एक विशेष उपकरण का उपयोग करना शामिल है: // URL।
ऐसा करने का दुष्प्रभाव यह होगा कि डेस्कटॉप शॉर्टकट या उनकी निष्पादन योग्य फ़ाइलों का उपयोग करके गेम लॉन्च करना अब काम नहीं करेगा। हालांकि, उपयोगकर्ता अभी भी मूल क्लाइंट के अंदर से गेम लॉन्च करने में सक्षम होंगे।
फॉक्सिट रीडर सुरक्षा दोष हमले की अनुमति देता है
फॉक्सिट रीडर, एक पीडीएफ व्यूअर एप्लिकेशन जिसे अक्सर अधिक लोकप्रिय एडोब रीडर के विकल्प के रूप में उपयोग किया जाता है, में एक महत्वपूर्ण भेद्यता होती है अपने ब्राउजर प्लग-इन घटक में जिन पर हमलावरों द्वारा कंप्यूटर पर मनमाने ढंग से कोड निष्पादित करने के लिए शोषण किया जा सकता है।
हाल ही में जन दोषों में लक्षित जावा दोष पहले से ही लक्षित है, शोधकर्ताओं का कहना है कि
हाल ही में पैच किए गए जावा रिमोट-कोड निष्पादन भेद्यता का पहले से ही शोषण किया जा रहा है सुरक्षा शोधकर्ताओं ने चेतावनी दी है कि सामूहिक हमलों में साइबर अपराधियों द्वारा स्कैनवेयर के साथ कंप्यूटर को संक्रमित करने के लिए साइबर अपराधियों द्वारा चेतावनी दी गई है।
ईमेल खाते से माइग्रेट करने की अनुमति देता है, जो ट्रूस्विच आपको स्थानांतरित करने की अनुमति देता है!
हॉटमेल से मुफ्त याहू मेल से कैसे स्विच करें, साथ ही ईमेल खाते जो Trueswitch आपको माइग्रेट करने की अनुमति देता है।